GNU C Library corrige faille de sécurité de 1996

La GNU C Library a corrigé une vulnérabilité de sécurité de longue date remontant à 1996. Cette correction, identifiée sous CVE-2026-0915, comble une faille présente dans la bibliothèque depuis ses premières versions. La mise à jour vise à renforcer la sécurité des systèmes dépendant de ce composant fondamental des distributions Linux.

La GNU C Library, communément appelée glibc, constitue un composant central pour de nombreux systèmes basés sur Linux, gérant des fonctions essentielles telles que la gestion de la mémoire et les appels système. Lors d'une mise à jour récente, les développeurs ont publié un correctif pour CVE-2026-0915, un problème de sécurité qui perdure depuis 1996. Cette vulnérabilité était intégrée à la bibliothèque dès son origine il y a près de trois décennies, exposant potentiellement les systèmes à des risques pendant des années. Cette correction s'inscrit dans les efforts continus pour sécuriser les fondations des logiciels open source. Bien que les détails spécifiques sur la nature de l'exploit restent limités dans les rapports initiaux, cette correction souligne l'importance de l'entretien du code legacy dans les environnements informatiques modernes. Les distributions Linux et les développeurs sont encouragés à appliquer la mise à jour sans délai pour atténuer tout risque potentiel. Cet événement met en lumière les défis de la sécurisation de logiciels aux racines historiques profondes, où même d'anciens bogues peuvent refaire surface dans des cas d'usage contemporains. Aucune exploitation généralisée immédiate n'a été signalée, mais ce correctif proactif renforce la robustesse de l'écosystème open source.

Articles connexes

Illustration depicting Linux kernel maintainers extending LTS support timelines in a server room, symbolizing reversed cutbacks and enhanced stability for servers and devices.
Image générée par IA

Le noyau Linux prolonge le support LTS pour plusieurs versions, atténuant les réductions antérieures dues à l'épuisement

Rapporté par l'IA Image générée par IA

Les mainteneurs du noyau Linux ont prolongé le support à long terme (LTS) pour plusieurs versions clés jusqu'en 2026-2028, inversant partiellement une décision de 2023 de limiter le support à deux ans en pleine crise d'épuisement des contributeurs. Le mainteneur stable Greg Kroah-Hartman a mis à jour le calendrier suite aux retours d'utilisateurs, de vendeurs et du collègue mainteneur Sasha Levin, accordant plus de temps pour les correctifs de sécurité dans les serveurs, appareils Android et équipements embarqués.

Le projet GNU a publié la version 2.43 de la GNU C Library, connue sous le nom de glibc, six mois après la mise à jour précédente. Cette version progresse dans la conformité à la norme ISO C23 et inclut des correctifs de sécurité, des améliorations de performances et un support pour de nouvelles plateformes. Elle introduit plusieurs nouvelles fonctions de mémoire et des optimisations pour diverses architectures.

Rapporté par l'IA

Une chercheuse en sécurité a découvert que les bugs dans le noyau Linux restent souvent indétectés pendant plus de deux ans en moyenne, certains persistant plus de deux décennies. En analysant 20 ans de développement du noyau, Jenny Guanni Qu a mis en lumière comment ces failles affectent discrètement les systèmes cloud, les entreprises et des milliards d'appareils. Son travail souligne les défis du maintien de logiciels open source sécurisés.

Les développeurs graphiques Linux ont soumis des correctifs pour résoudre les erreurs de mémoire virtuelle qui affectent les anciens GPU AMD GCN. Ces correctifs visent à améliorer la stabilité des cartes comme les séries HD 7000 et R9 290 lors des charges Vulkan. Les changements arrivent avant la sortie du noyau Linux 6.19.

Rapporté par l'IA

Le monde Linux et open source a connu une vague de mises à jour du 9 au 15 février 2026, incluant de nouvelles versions de distributions majeures et d'outils logiciels. Les points forts incluent le noyau Linux 6.19 et diverses corrections d'environnements de bureau. Ces sorties se concentrent sur la résolution de bugs, les améliorations de performances et de nouvelles fonctionnalités pour les utilisateurs et développeurs.

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Rapporté par l'IA

Veeam a corrigé trois vulnérabilités de sécurité de gravité critique qui pourraient exposer les serveurs de sauvegarde à des attaques d'exécution de code à distance. L'entreprise a publié des correctifs pour atténuer ces risques. L'annonce met en lumière les préoccupations persistantes en matière de cybersécurité pour les outils de protection des données.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser